分类: 恶意软件

RU-APT-ChainReaver-L 发起大规模供应链攻击 劫持可信网站及 GitHub 仓库

HackerNews 编译,转载请注明出处: 一种新型复杂网络威胁已出现,攻击者通过被攻陷的镜像网站与 GitHub 仓库,针对多操作系统用户发动攻击。 RU-APT-ChainReaver-L 攻击活动是近期发现的最精密供应链攻击之一,同时波及 Windows、macOS 与 iOS 平台。 该攻击活动运用多项先进技术,包括使用有效证书进行代码签名、欺骗性重定向链,以及通过合法云服务分发恶意软件,导致传统安全系统极难检测。 此次攻击的基础设施具备惊人的规模与复杂度。攻击者攻陷了两大主流文件共享镜像服务 Mirrored.to 与Mirrorace.org,二者被全球各类软件下载网站广泛使用。 通过向这些平台注入恶意代码,威胁行为者将受信任的基础设施转化为信息窃密恶意软件的投放渠道。 用户通过这些被攻陷的服务下载文件时,会经过多层中间页面重定向,此类设计可绕过安全检测,同时保持外观合法。 GRAPH 分析师在调查暗网市场中大量流出的用户凭据时,发现了该攻击活动。 研究团队将这些被盗账号溯源至一场已持续数月的协同式感染行动。 借助扩展检测与响应(XDR)平台与威胁狩猎行动,GRAPH 研究人员发现了涵盖超 100 个域名的攻击基础设施,包括命令与控制服务器、感染页面与重定向中介。 攻击运营者持续更新工具与基础设施,短时间内修改恶意软件特征码与投放方式,以规避杀毒软件检测。 攻击方式会根据受害者的操作系统有所不同。Windows 用户会被重定向至 MediaFire、Dropbox 等云存储服务,加密压缩包内包含带签名的恶意软件,可在安全软件面前伪装成合法程序。 macOS 受害者会遭遇 ClickFix 攻击,欺骗性页面诱骗用户手动执行终端命令,下载并安装 MacSync 窃密木马。 iOS 用户会被引导至苹果应用商店的虚假 VPN 应用,这些应用后续会对设备发起钓鱼攻击。 GitHub 滥用与恶意软件功能 该攻击对 GitHub 的利用,体现出攻击者对安全团队防御盲区的精准把握。 GRAPH 研究人员指出,攻击者攻陷了 50 个 GitHub 账号,其中多数为多年注册、有正常使用记录的账号,并用其托管恶意仓库。 这些账号大多在 2025 年 11 月被劫持,被用于分发破解软件与激活工具,专门针对搜索盗版软件的用户。 攻击流程(来源:GRAPH) Windows 端恶意软件为信息窃密程序,可截取屏幕、窃取加密货币钱包数据、聊天软件数据库、浏览器凭据,并复制桌面、文档、下载文件夹中的文件。 GRAPH 分析师指出,样本搭载来自多家企业的有效代码签名证书,大幅增加了检测难度。 MIRRORACE.org 供应链攻击(来源:GRAPH) macOS 版 MacSync 窃密木马采用无文件内存运行模式,可窃取浏览器数据、Ledger 与 Trezor 等加密货币钱包、SSH 密钥及 AWS 云凭证。 机构应部署全面的防御策略。攻击依托社会工程学实施,因此用户安全教育是最关键的防御环节。 安全团队应部署多层终端防护,包括可检测异常进程行为与可疑文件访问模式的 EDR 系统。 网络监控应重点关注与文件共享服务、新注册域名的连接。 机构应限制用户系统直接访问互联网,将下载流量引流至具备静态分析、动态分析与机器学习能力的文件分析平台。     消息来源:cybersecuritynews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

新型移动间谍软件 ZeroDayRAT 针对安卓与 iOS 设备发起攻击

HackerNews 编译,转载请注明出处: 一款名为 ZeroDayRAT 的新型移动间谍软件攻击活动已被记录,其攻击目标同时覆盖安卓与 iOS 设备。 该跨平台工具可使攻击者持久获取用户的个人通信内容、精准定位数据及银行业务操作记录。 网络安全厂商 iVerify 发布的最新安全公告显示,该恶意软件的新颖之处在于其为操控者提供的控制权限广度,以及极低的设备感染门槛。 攻击者仅需诱骗受害者安装恶意二进制文件,即可攻陷目标设备,此类文件通常为安卓 APK 安装包或 iOS 恶意有效载荷。 短信钓鱼仍是最常用的诱骗手段,攻击者通过短信推送仿冒但极具迷惑性的应用链接。研究人员还观测到钓鱼邮件、假冒应用商店,以及通过 WhatsApp、Telegram 传播的恶意链接等攻击方式。 设备概览、用户画像构建与资金窃取 设备感染后,攻击者通过专属网页端控制面板,首先可查看目标设备的全面概览信息。 面板会展示硬件参数、操作系统版本、电池状态、归属国家、SIM 卡与运营商信息、设备锁定状态,以及按时间拆分的应用使用数据。 近期短信与实时行为时间轴同步展示,帮助攻击者快速构建用户行为习惯与联系人画像。 浏览概览界面即可查看截获的银行、移动通信运营商及个人联系人信息。该单一面板可呈现用户高频联系人、设备活跃时段及接入网络等关键信息。攻击者可基于该界面进一步获取更细分的数据流。 独立功能标签页搭载更多监控功能。全球定位系统(GPS)数据会在嵌入式谷歌地图界面呈现,并保留完整定位历史轨迹。 恶意软件可在不启动任何应用的前提下,被动抓取设备通知,包括 WhatsApp、Instagram、Telegram、YouTube 的提醒、未接来电及系统事件。 ZeroDayRAT 还搭载专用资金窃取模块: ·     加密货币窃取模块:可识别加密货币钱包,并替换为攻击者控制的剪贴板地址 ·     银行信息窃取模块:通过覆盖层攻击,针对网上银行应用、PhonePe 与谷歌支付等统一支付接口(UPI)平台,以及苹果支付、贝宝等支付服务实施窃取 持续性且持续升级的威胁 iVerify 表示,该平台构成了一套完整的移动设备攻陷工具套件,此类能力以往仅国家级主体可掌握。 如今该工具通过 Telegram 频道公开售卖,购买者可获取目标设备的定位、短信、资金、相机、麦克风及按键记录,覆盖安卓与 iOS 双系统。 iVerify 警示,员工设备被攻陷将引发凭据窃取、账户劫持与数据窃取等严重安全风险。 研究团队表示:“对企业而言,员工沦陷设备是凭据窃取、账户劫持与数据窃取的攻击向量。” “对个人而言,这意味着隐私完全泄露,直接面临财产损失风险。移动设备安全需与终端安全、邮件安全同等重视。” 研究团队补充,检测 ZeroDayRAT 这类威胁需要移动终端检测与响应(EDR)能力,该能力超越传统设备管理范畴,可在统一管理与自带设备办公(BYOD)环境中,融合设备端检测、移动取证与自动化响应能力。   消息来源:infosecurity-magazine.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

新型基于 Node.js 的 LTX 窃取器攻击用户窃取登录凭证

HackerNews 编译,转载请注明出处: 一款名为 “LTX Stealer” 的新型高复杂度恶意软件已出现在网络威胁领域,它采用独特的基于 Node.js 的架构攻陷 Windows 系统。 该恶意工具于 2026 年初首次出现,旨在窃取用户敏感信息,包括登录凭证、浏览器 Cookie 以及加密货币钱包数据。这款恶意软件的独特之处在于,其载荷中封装了完整的 Node.js 运行时环境,无需受害者预先安装该框架,即可在目标设备上原生执行复杂的 JavaScript 代码。 攻击通常以一个极具迷惑性的简单入口启动:一个名为 “Negro.exe” 的 Windows 安装程序文件。该文件基于合法的 Inno Setup 框架构建(这是一款常用于制作软件安装程序的工具),恶意软件藏身于受信任的安装程序外壳中,能有效规避常规安全扫描,隐藏其恶意目的。 安装程序执行后,会向受害者系统释放一个体积庞大的载荷(约 271MB)。Cyfirma 分析师指出,这种大文件体积是一种蓄意的规避手段 —— 杀毒引擎为保障系统性能,往往会跳过对大文件的扫描。 侵入系统后,LTX Stealer 会针对谷歌 Chrome、微软 Edge 等基于 Chromium 内核的浏览器发起攻击。 读取 “Local State” 文件提取加密密钥,再利用这些密钥解密保存的密码和会话 Cookie。 同时扫描加密货币钱包,并对用户操作行为进行截屏。 所有窃取到的数据会被压缩,准备回传至命令与控制(C2)服务器。 此外,攻击者利用 Supabase 等云服务进行身份验证,通过 Cloudflare 隐藏其服务器真实地址,使该恶意基础设施难以被关停。 通过字节码编译实现混淆 LTX Stealer 的核心技术特征是高度依赖高级混淆技术,阻碍安全人员进行逆向分析。 其核心载荷 updater.exe 并非标准可执行文件,而是通过 pkg 工具打包的 Node.js 应用程序 —— 该工具将恶意 JavaScript 逻辑、依赖项及运行时环境打包为单个二进制文件。 为进一步保护其代码,攻击者还通过 Bytenode 工具将 JavaScript 源代码编译为字节码(.jsc 格式):该转换过程将可读的源代码转为二进制格式,安全研究人员极难对其进行反编译和分析。 攻击者彻底移除原始源代码,使得想要理解该恶意软件的内部逻辑,必须具备 Node.js 底层的专业知识,大幅提高了分析和检测的门槛。 防御建议 ·     拦截已知攻击指标:配置防火墙和终端检测系统,拦截指向 eqp.lol 等恶意域名及该恶意软件控制面板相关 IP 的流量。 ·     监控文件创建行为:对用户可访问路径下隐藏或系统属性目录的创建行为告警,重点关注仿冒 “Microsoft Updater” 的目录。 ·     标记大体积二进制文件:排查无签名、体积超 100MB 且运行行为符合 Node.js 特征的可执行文件。 ·     检测凭证访问行为:监控连续访问浏览器 “Local State” 文件和凭证存储的进程。 消息来源: cybersecuritynews.com: 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

德国警告针对高层人士的 Signal 账户劫持

HackerNews 编译,转载请注明出处: 德国国内情报机构警告称,疑似国家支持的威胁行为者正通过 Signal 等即时通讯应用,针对高级别人士进行网络钓鱼攻击。 此类攻击结合社会工程学手段与通讯应用的合法功能,窃取德国及欧洲各国政客、军官、外交官和调查记者的相关数据。 该安全警示基于德国联邦宪法保卫局(BfV)与联邦信息安全办公室(BSI)搜集的情报编制。 两家机构通报称:“此次攻击行动的典型特征是,攻击者既未使用恶意软件,也未利用即时通讯服务的技术漏洞。” 警示内容显示,攻击者会直接联系目标对象,伪装成即时通讯应用的客服团队或客服聊天机器人。 “攻击目的是秘密获取受害者的一对一聊天记录、群组聊天记录以及通讯录信息。” 此类攻击分为两种模式:一种是完全劫持账号,另一种是将受害者账号与攻击者设备绑定,以监控聊天活动。 第一种攻击模式中,攻击者伪装成 Signal 客服,发送虚假安全警示以制造紧迫感。 随后诱骗目标泄露 Signal PIN 码或短信验证码,攻击者便可将该账号注册至自己控制的设备上。进而劫持账号并将受害者踢出账号。 攻击者通过私信伪装成 Signal 客服(来源:BSI) 第二种攻击模式中,攻击者通过合理的借口诱骗目标扫描二维码。攻击者滥用 Signal 合法的设备关联功能,该功能本用于将账号绑定至电脑、平板、手机等多台设备。 最终受害者账号会与攻击者控制的设备绑定,攻击者可悄无声息地获取聊天记录与通讯录信息。 用于绑定新设备的二维码(来源:BSI) 尽管 Signal 会在 “设置> 关联设备” 中列出所有绑定账号的设备,但用户极少核查该列表。 此类攻击已在 Signal 平台被观测到,警示公告同时提醒,WhatsApp 也具备类似功能,可能被以相同方式滥用。 去年,谷歌威胁研究人员通报称,俄罗斯国家背景的威胁组织(如沙虫组织)已使用二维码绑定攻击技术。 乌克兰计算机应急响应小组(CERT-UA)也将类似的 WhatsApp 账号攻击事件归咎于俄罗斯黑客。 但此后包括网络犯罪分子在内的多个威胁组织,已在如“GhostPairing”等攻击行动中采用该技术劫持账号,实施诈骗活动。 德国当局建议用户切勿回复自称客服账号发来的 Signal 消息,因该通讯平台不会主动直接联系用户。 建议收到此类消息的用户直接屏蔽并举报相关账号。 作为额外安全防护措施,Signal 用户可在 “设置> 账号” 中开启 “注册锁定” 功能。该功能开启后,任何尝试使用用户手机号注册 Signal 的操作,均需输入用户自行设置的 PIN 码。 没有PIN码,在另一台设备上注册Signal账户将失败。因该验证码是注册必需信息,丢失 PIN 码可能导致用户无法登录自身账号。 同时强烈建议用户定期在 “设置> 关联设备” 中核查 Signal 账号的绑定设备列表,移除未知设备。 消息来源:bleepingcomputer.com: 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

微软警告:Python 信息窃取程序借虚假广告与安装程序攻击 macOS

HackerNews 编译,转载请注明出处: 微软警示,信息窃取类攻击正从 Windows 系统 “快速扩张” 至苹果 macOS 环境,攻击者借助 Python 等跨平台语言开发恶意程序,并滥用可信平台实现大规模分发。 微软 Defender 防御安全研究团队表示,自 2025 年末起,观测到针对 macOS 的信息窃取攻击活动,攻击者采用 ClickFix 等社会工程学手法,分发磁盘镜像(DMG)安装包,投放 Atomic macOS Stealer(AMOS)、MacSync、DigitStealer 等多个信息窃取恶意软件家族。 研究发现,此类攻击活动采用无文件执行、macOS 原生工具调用、 AppleScript 自动化等技术,助力数据窃取行为实施,窃取的数据包括浏览器登录凭证与会话数据、iCloud 钥匙串信息及开发者密钥等敏感内容。 此类攻击的起点通常是恶意广告(多通过谷歌广告投放),搜索 DynamicLake 工具、人工智能工具的用户会被重定向至搭载 ClickFix 诱导手段的虚假网站,进而被骗安装恶意软件,导致设备感染。 微软表示:“攻击者借助 Python 编写的信息窃取软件,可快速适配攻击场景、复用代码,以极低成本针对异构环境发起攻击,这类恶意软件通常通过钓鱼邮件分发,窃取目标包括登录凭证、会话 Cookie、认证令牌、信用卡信息及加密货币钱包数据。” PXA 窃取器就是典型代表,该软件与越南语区威胁行为者相关联,可窃取登录凭证、金融信息及浏览器数据。微软指出,其已识别出两起 PXA 窃取器攻击活动,分别发生在 2025 年 10 月和 12 月,均以钓鱼邮件作为初始入侵途径。 攻击链条涉及使用注册表启动项或计划任务实现持久化,并利用 Telegram 进行命令与控制通信及数据外传。 此外,观测显示,恶意行为者还将 WhatsApp 等主流即时通讯应用武器化,用于分发 Eternidade Stealer 等恶意软件,进而非法访问受害者金融及加密货币账户。该攻击活动的相关细节已于 2025 年 11 月由 LevelBlue / Trustwave 团队公开披露。 其他窃取程序相关攻击则围绕 Crystal PDF 等虚假 PDF 编辑器展开,通过恶意广告及谷歌广告的搜索引擎优化(SEO)投毒进行分发,进而部署针对 Windows 的窃取程序,可隐蔽收集 Mozilla Firefox 与 Chrome 浏览器的 Cookie、会话数据及凭证缓存。 为应对信息窃取软件带来的威胁,微软建议企业开展用户安全教育,普及恶意广告重定向链路、虚假安装包、ClickFix 式复制粘贴诱导等社会工程学攻击的识别方法。同时建议监测可疑终端活动及 iCloud 钥匙串访问行为,核查网络出站流量中发往新注册或可疑域名的 POST 请求。 微软强调:“设备遭信息窃取软件攻陷后,可能引发数据泄露、内网非法访问、企业邮箱入侵、供应链攻击及勒索软件攻击等一系列严重后果。” 消息来源:thehackernews: 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

全球 SystemBC 僵尸网络活跃,已感染超 1 万台设备

HackerNews 编译,转载请注明出处: 知名老牌恶意软件家族 SystemBC 的相关攻击活动,已波及全球超 1 万个受感染 IP 地址,其中包括敏感政府基础设施关联设备。 据 Silent Push 发布的最新研究显示,该发现进一步印证了业界担忧 ——SystemBC 持续被用作入侵行动的早期渗透工具,且其出现往往预示着后续勒索软件的投放。 SystemBC(亦被称为Coroxy或DroxiDat)于 2019 年首次被公开披露,是一款多平台代理恶意软件,可将受感染设备改造为 SOCKS5 代理中继。这些代理中继可让威胁行为者通过受害者设备转发恶意流量,既隐藏自身基础设施,又能持续维持对内网的访问权限。 观测显示,部分 SystemBC 感染事件中还会附带投放其他恶意软件,进一步扩大攻击影响范围。Silent Push 分析师表示,因多次观测到 SystemBC 在勒索软件攻击事件前出现,团队于 2025 年开始对其活动进行系统化追踪。 为了更有效地监测,研究团队开发了专门的SystemBC追踪指纹,得以大规模识别受感染主机及其背后的支持设施。通过这种方法,他们发现了超过1万个独特的受感染IP地址,相关活动痕迹最早可追溯到2019年。 全球传播态势与持续威胁 受感染设备呈全球分布态势,美国感染数量最多,德国、法国、新加坡、印度紧随其后。多数受感染设备部署于数据中心环境而非家用网络,这也是其感染状态往往能持续数周甚至数月的原因之一。 最值得关注的发现之一是一款此前未被记录的 SystemBC 变种,该变种基于 Perl 语言开发。该变种专门针对 Linux 系统,分析当时在 62 款杀毒引擎中均未被检出。 研究还显示,SystemBC 的命令与控制(C2)基础设施常依托抗滥用高防托管服务商搭建,包括 BTHoster 及自治系统 213790(又称 BTCloud)关联的托管环境。仅在一个托管集群中,分析师就识别出超 10340 个受害者 IP 地址,平均感染时长 38 天,部分甚至超过 100 天。 该数据集包含布基纳法索、越南两国政府官方网站的托管 IP 地址,且这些 IP 已遭攻陷。这些政府关联设备不仅是攻击受害者,还被纳入代理网络供攻击者使用,大幅提升了此次攻击的潜在危害。 为防范同类威胁,Silent Push 建议开展主动监测,并警示:SystemBC 的活动往往出现在入侵链路早期,且通常先于勒索软件投放发生。 消息来源:infosecurity-magazine: 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

DynoWiper 数据擦除恶意软件攻击能源公司,意图销毁数据

HackerNews 编译,转载请注明出处: 一款名为 DynoWiper 的高危新型数据擦除恶意软件已出现,正对波兰能源企业发起破坏性攻击,核心目的是永久清除关键数据。 该恶意软件于 2025 年 12 月首次被发现,当时安全研究人员监测到其在一家波兰能源企业内部部署。 与常见的以勒索钱财为目的、对文件进行加密的勒索软件不同,DynoWiper 的运作目标纯粹是破坏性的:它旨在覆盖并摧毁受感染网络中的所有数据,导致系统完全瘫痪无法启动。 此次攻击标志着针对关键基础设施的网络威胁正出现令人担忧的升级态势。 DynoWiper 存在多个变种部署形式,包括 schtask.exe、schtask2.exe 及一个更新程序文件,所有变种均于 2025 年 12 月 29 日被投放。 攻击者在首次执行失败后,多次尝试运行该恶意软件,且每次都会修改代码以绕过安全防护机制。 但企业部署的终端检测与响应工具成功拦截了恶意软件执行,大幅降低了攻击造成的损失。 Welivesecurity 的分析师指出,DynoWiper 与一款此前针对乌克兰目标的已知擦除恶意软件 ZOV 存在显著相似性。 研究团队将 DynoWiper 归咎于 Sandworm 组织。这是一个与俄罗斯关联、以针对能源企业发起破坏性网络攻击而臭名昭著的威胁团伙。 Sandworm 通常被认为隶属于俄罗斯联邦总参谋部情报总局(GRU)74455 部队,长期以来持续针对东欧地区关键基础设施发起攻击。 该恶意软件通过一套精心设计的三阶段摧毁流程开展破坏行动。第一阶段,DynoWiper 会递归搜索所有固定驱动器和可移动驱动器上的文件,同时避开某些关键系统目录,以暂时维持系统的基本运行。 该擦除恶意软件会通过一个 16 字节的随机数据缓冲区覆写文件内容。小于 16 字节的文件会被完全覆写,大于 16 字节的文件则仅破坏部分内容,以此提升摧毁效率。 基于活动目录漏洞利用的部署方式 DynoWiper 的感染机制显示出攻击者拥有高度的网络渗透能力。攻击者利用 Active Directory 组策略,将恶意软件分发到整个受控网络。 该部署方式需要域管理员权限,足见该威胁团伙具备获取目标企业高级别访问权限的能力。 恶意软件被存放至网络共享目录,可在多台设备上同时执行。 在部署擦除恶意软件前,攻击者使用Rubeus等凭证窃取工具,并尝试通过 Windows 任务管理器转储本地安全权威子系统服务(LSASS)进程内存。攻击者还部署了一款名为 rsocx 的 SOCKS5 代理工具,用于与外部服务器建立反向连接。 这种多阶段的攻击方式表明,攻击者在发动最终的破坏性攻击之前,进行了周密的规划和侦察。 能源行业相关企业应落实严格的访问控制、网络分段及持续监控机制,在擦除恶意软件被部署前,及时发现此类复杂入侵尝试。     消息来源: cybersecuritynews: 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

Open VSX 遭供应链攻击,被盗开发者账号传播 GlassWorm 恶意软件

HackerNews 编译,转载请注明出处: 网络安全研究人员披露了一起针对 Open VSX Registry 的供应链攻击详情。在此次攻击中,不明身份的黑客入侵了一位合法开发者的账户资源,借此向下游使用者传播恶意更新。 Socket 安全研究员 Kirill Boychenko 在周六发布的报告中表示:“2026 年 1 月 30 日,开发者 oorzc 发布的四款成熟 Open VSX 扩展被推送恶意版本至仓库,版本中嵌入了 GlassWorm 恶意软件加载器。” “这些扩展此前一直以合法开发者工具的面目出现(部分最早发布于两年多前),在恶意版本发布前,其累计下载量已超过 22,000 次。” 这家供应链安全公司表示,此次攻击涉及该开发者的发布凭证被盗用。Open VSX 安全团队评估认为,事件可能源于令牌泄漏或其他未授权访问方式。目前,恶意版本已从 Open VSX 平台移除。  已确认的受污染扩展列表如下: ·   FTP/SFTP/SSH Sync Tool (oorzc.ssh-tools — 版本 0.5.1) ·   I18n Tools (oorzc.i18n-tools-plus — 版本 1.6.8) ·   vscode mindmap (oorzc.mind-map — 版本 1.0.61) ·   scss to css (oorzc.scss-to-css-compile — 版本 1.3.4) Socket 指出,这些恶意版本的核心目的是投递 GlassWorm 已知攻击活动相关的加载器恶意软件。该加载器支持运行时解密并执行内嵌恶意代码,采用 EtherHiding 这一愈发被武器化的技术获取命令与控制(C2)端点,最终执行恶意代码窃取苹果 macOS 系统凭证及加密货币钱包数据。 同时,该恶意软件会先对受感染设备进行环境探测,确认设备非俄语区域设置后才会触发执行 —— 这是俄语区背景威胁行为者或其关联组织的常见手法,目的是规避本土法律追责。 该恶意软件窃取的信息类型包括: ·   来自 Mozilla Firefox 及基于 Chromium 内核浏览器(如 Chrome、Edge 等)的数据(登录凭证、Cookie、浏览历史以及 MetaMask 等钱包扩展插件) ·   加密货币钱包文件(涉及 Electrum、Exodus、Atomic、Ledger Live、Trezor Suite、Binance 及 TonKeeper) ·    iCloud 钥匙串数据库 ·    Safari 浏览器 Cookie ·    Apple 备忘录数据 ·    桌面、文稿及下载文件夹中的用户文档 ·     FortiClient VPN 配置文件 ·    开发者凭证(例如 ~/.aws 和 ~/.ssh 目录下的文件) 针对开发者信息的窃取行为带来了严重风险,这可能使企业环境面临云账户被接管及攻击者横向移动的潜在威胁。 Boychenko 表示:“该恶意载荷包含专门的功能模块,用于定位并窃取常见开发工作流中的认证材料,例如检查 npm 配置文件中的 _authToken,以及获取 GitHub 的认证凭证。攻击者借此可访问私有代码仓库、持续集成(CI)系统的密钥以及发布自动化流程。” 此次攻击的一个显著特点是,它与以往观察到的 GlassWorm 攻击模式不同,黑客首次利用了合法开发者的被盗账户来分发恶意软件。在此前的案例中,该攻击活动的幕后黑手主要依赖误植域名和仿冒知名品牌等手段,上传欺诈性扩展进行传播。 Socket 分析称:“攻击者巧妙地融入了正常的开发者工作流程,将恶意代码的执行隐藏在加密且仅运行时解密的加载器之后,并利用 Solana 区块链的备忘录功能作为动态的‘死信箱’,来轮换其攻击基础设施,而无需重新发布扩展。这些设计选择降低了基于静态特征检测的价值,将防御优势转向了行为分析和快速响应能力。” 更新说明 Secure Annex 研究员 John Tuckner 告诉 The Hacker News,截至 UTC 时间 2026 年 2 月 2 日早上 6:30,上述扩展中仍有三个可供下载。在本文发稿前,它们已被从 Open VSX 移除,具体是: oorzc.mind-map@1.0.61 oorzc.i18n-tools-plus@1.6.8 oorzc.scss-to-css-compile@1.3.4 Tuckner 表示:“该问题的棘手之处在于,受害者需等待原开发者发布更高版本,才能触发自动更新,即便扩展从应用市场下架,也不会从编辑器中自动卸载。” 消息来源: thehackernews: 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文  

新型 AI 生成恶意软件攻击活动瞄准伊朗抗议相关人士

HackerNews 编译,转载请注明出处: 一款新型恶意攻击活动正对伊朗境内人员传播恶意软件,目标群体疑似包括记录该国近期抗议浪潮中人权侵害事件的非政府组织及相关个人。 该攻击活动由法国网络安全公司 HarfangLab 的威胁研究团队发现,最早监测记录始于 2026 年 1 月初。该团队于1月23日获取恶意样本,并于1月29日发布了详细分析报告。 研究人员将此次活动命名为“RedKitten”。它通过散播伪造的、极具煽动性的“诱饵文件”,目标直指搜寻失踪人员信息或与政治异见相关的组织及个人。一旦用户中计,便会下载一个名为 SloppyMIO 的恶意软件植入体。该程序可实现数据采集与窃取、执行任意命令,还能通过计划任务持久化部署更多恶意软件。 该恶意软件利用GitHub和Google Drive进行配置更新与模块化攻击载荷的获取,并通过Telegram进行命令与控制(C2)通信。 HarfangLab研究人员评估认为,该恶意软件是借助AI工具开发的,代码中存在多处大语言模型(LLM)辅助生成的痕迹。虽然目前无法将其明确归因于某个已知的威胁行为者,但发现攻击中使用的技术手段与伊朗国家背景攻击者已知手法吻合,且存在相关语言特征线索。研究人员明确表示,有充分依据判定该攻击活动源于与伊朗政府安全利益一致的威胁行为者。 伪造法医档案,诱捕异见者与研究者 RedKitten攻击活动以波斯语命名为 “德黑兰法医医疗文件” 的加密 7z 压缩包为起点,包内包含 5 个恶意 Excel 表格。这些文件声称记录了 2025 年 12 月至 2026 年 1 月期间,德黑兰地区 200 名疑似抗议者的死亡名单,该时段正是伊朗境内反政权动荡频发期。 这些Excel文档被精心命名以伪装成官方记录(例如“最终名单_受害者_1404年12月_德黑兰_第一部分.xlsm”),内含 5 个工作表,均为捏造但极具冲击力的虚假数据。其中一个工作表列明遇难者个人信息及涉事安全部队,包括伊朗伊斯兰革命卫队(IRGC)、巴斯基民兵组织、情报部等;另一个工作表包含含毒理学检测结果在内的详细验尸报告;第三个工作表记录遗体移交家属的相关信息,最后一个 “帮助” 工作表诱导用户启用宏,进而触发恶意软件执行。 研究人员指出,这些诱饵旨在利用目标人群的情感创伤,精准打击那些活动家、记者或寻找失踪亲人的家庭。但研究人员指出,文件数据存在大量矛盾之处,例如年龄与出生日期不匹配、涉事医生工作量不符合常理等,足以证明数据系伪造。文件中包含每起死亡事件对应的具体涉事安全机构等细节,其设计目的是引发冲击感与紧迫感,研究人员称该手法与伊朗过往网络攻击操作一致。 SloppyMIO恶意程序:数据窃取与间谍监控能力 当用户打开恶意Excel文件并按照提示“启用内容”后,一个隐藏在文档中的VBA宏便被激活。该宏会暗中释放更具破坏性的载荷 —— 一款由 C# 编写的恶意软件,即 HarfangLab 命名的 SloppyMIO。SloppyMIO 的命名源于其杂乱的设计架构:每次感染都会生成略有差异的代码,大幅提升安全工具的识别与拦截难度。 该恶意软件激活后,会通过多种隐蔽手段规避检测。其会将 AppVStreamingUX.exe 等合法 Windows 程序复制到隐藏文件夹,再强制该程序加载恶意代码,伪装成系统正常组件运行。为实现持久化运行,该恶意软件会创建计划任务,确保电脑每次启动时自动加载自身。代代码中还遗留多处线索,证明其至少部分由 AI 生成,例如命名怪异的变量及类似自动生成的注释内容。 与连接传统可疑C2服务器的恶意软件不同,SloppyMIO使用Telegram接收指令。其首先会向黑客控制的 Telegram 机器人发送 “信标” 消息,告知受感染设备已上线。其首先会向黑客控制的 Telegram 机器人发送 “信标” 消息,告知受感染设备已上线。为进一步规避检测,黑客采用隐写术,将恶意软件配置信息隐藏在表情包、图库图片等看似正常的图像中 —— 即把数据藏匿于图片难以察觉的细微信息里。 安装完成后,SloppyMIO 可执行多项间谍与破坏任务,具体包括: 收集并外泄文件。 在受害者计算机上执行任意命令。 下载额外的恶意软件。 安装用于长期控制的后门。 攻击者可通过Telegram远程下令,指挥恶意软件搜索特定文档、运行程序,甚至向其他设备扩散。某部分版本的恶意软件还会通过计划任务实现持久化:即便被清除,也会自动重新安装。 受害者分析与攻击归因 这些恶意样本由HarfangLab位于荷兰的研究人员上传至在线扫描平台。研究人员表示,无法确认样本上传者是攻击目标对象还是相关研究人员。 报告写道:“我们认为,此次活动的目标可能指向那些参与记录近期人权侵犯行为、以及揭露伊朗政权对抗议者施加骇人暴力的非政府组织与个人。” 尽管未做最终归因,但研究人员指出,RedKitten的感染链与伊朗、且与伊斯兰革命卫队(IRGC)相关的威胁组织“Yellow Liderc”(又名Imperial Kitten,编号TA456)的战术、技术和程序存在重叠。“值得注意的是,该组织过去就曾利用恶意Excel文档,通过‘AppDomain管理器注入’技术投递.NET恶意软件,且同样劫持了AppVStreamingUX.exe这一合法Windows程序。” 此外,研究人员还从RedKitten攻击基础设施中发现多项线索,表明威胁行为者与已知伊朗关联威胁组织存在关联,且使用波斯语。例如,自 2022 年起,多个伊朗威胁集群的攻击活动中,就曾出现以 GitHub 作为死信解析器(DDR)、以 Telegram 作为命令与控制(C2)信道的手法。研究人员甚至提及,攻击者在载荷中“戏谑地”使用了小猫图像,这或许是在调侃安全行业常用“Kitten”(小猫)来命名伊朗关联黑客组织的惯例。 研究人员总结道:“由于伊朗关联威胁行为者之间存在大量手法重合,且大语言模型在攻击活动中的应用日益广泛,对其进行精准区分的难度正不断提升。赤砂风暴(Crimson Sandstorm)等组织及伊朗整体高级持续性威胁(APT)生态中,均已出现此类趋势。” 消息来源:infosecurity-magazine: 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

威胁行为者利用谷歌搜索 “Mac 清理工具” 相关广告,诱导用户访问恶意网站

HackerNews 编译,转载请注明出处: 网络犯罪分子借助谷歌搜索广告实施诱骗,让 Mac 用户访问声称可清理设备的虚假网站。 当用户在谷歌中搜索“mac cleaner”或“clear cache macos”等常见关键词时,此类推广广告就会出现,乍一看极具迷惑性。 广告落地页模仿苹果官方网站设计,不仅布局相似,还配有一致的导航菜单。但在专业外观的伪装下,潜藏着针对不知情 Mac 用户的恶意攻击阴谋。 攻击者已在 Medium 及谷歌自有服务等平台发布虚假帖子,传播恶意操作指令,黑客可通过这些指令完全控制受害者设备。 整个攻击活动利用了一种简单却高效的策略:用户普遍信任谷歌的广告审核机制,并且对苹果的设计语言感到熟悉和安心。 用户点击广告后会被重定向至相关页面,页面中充斥着看似专业的操作指引,内容涉及释放磁盘空间、安装系统更新等。 MacKeeper 分析师确认,威胁行为者是通过劫持的谷歌广告账户开展此次攻击活动,且疑似已入侵 Nathaniel Josue Rodriguez 等个人及 Aloha Shirt Shop 等企业的合规广告账户。 恶意软件感染流程 该攻击的核心是一条看似简单却极具破坏力的指令,且该指令被伪装成合规的系统维护操作。 当用户按照页面指示,将提供的命令复制并粘贴到Mac的“终端”应用程序中执行时,便会在无意间触发一次远程代码执行攻击。 该指令链以 “清理 macOS 存储空间”“正在安装组件,请等待” 等看似无害的语句开头,这些均为社会工程学手段,目的是让用户确信自己在执行常规维护操作。 在这些友好提示的背后,隐藏着一段经过Base64编码的文本,其中包含了真实的攻击代码。 系统会通过 base64 命令解码该隐藏文本,解码后文本将转化为实际的 shell 命令,在用户毫不知情且未授权的情况下,从远程服务器下载恶意脚本。 脚本下载后,便会以当前用户的完整权限运行,使得攻击者能够执行多种恶意操作,包括:安装恶意软件、窃取SSH密钥、创建系统后门、进行加密货币挖矿、窃取个人文件,乃至修改关键系统设置。 攻击者还采用了多种混淆技术来隐藏命令实际连接的目的地,从而增加了安全检测的难度。这种伪装下载并自动执行的模式,在专业级的恶意软件活动和供应链攻击中屡见不鲜。 MacKeeper的研究人员已成功识别出这些危险广告并向谷歌报告。目前,谷歌已采取行动,将这些恶意广告从搜索结果中移除。 消息来源:cybersecuritynews: 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文